Home Ça parle de Cyberattaques & Technologies Cisco corrige les failles de sécurité à haut risque dans Webex, SD-WAN

Cisco corrige les failles de sécurité à haut risque dans Webex, SD-WAN

0

[ad_1]

Le fournisseur de sécurité d’entreprise Cisco a fourni des correctifs pour un large éventail de vulnérabilités de gravité, y compris des correctifs pour les failles à haut risque dans le logiciel largement déployé Webex Player, le logiciel SD-WAN et le logiciel de la série ASR 5000.

Au total, trois vulnérabilités de gravité élevée (score CVSS de 7,8) ont été corrigées dans Webex Player pour Windows et macOS, dont deux affectent également Webex Network Recording Player pour ces systèmes d’exploitation.

Le premier des bogues, CVE-2021-1526, est un problème de corruption de mémoire qui pourrait être utilisé de manière abusive pour exécuter du code arbitraire sur un système affecté. La faille pourrait être exploitée par le biais de fichiers WRF (Webex Recording Format) truqués.

Le problème affecte Cisco Webex Player pour les versions Windows et MacOS antérieures à la version 41.5, mais n’affecte pas le lecteur d’enregistrement réseau Webex.

Les deux vulnérabilités suivantes – CVE-2021-1502 et CVE-2021-1503 – sont des bogues de corruption de mémoire qui affectent à la fois Webex Network Recording Player et Webex Player, à la fois sur Windows et macOS. Les deux pourraient être exploités pour obtenir l’exécution de code arbitraire sur un système affecté.

Les deux failles sont corrigées dans Webex Network Recording Player et Webex Player versions 41.4 et ultérieures.

Cette semaine, Cisco a également annoncé des correctifs pour CVE-2021-1528, un problème à haut risque (score CVSS de 7,8) dans le logiciel SD-WAN, qui pourrait être exploité pour obtenir des privilèges élevés sur un système vulnérable.

Le bogue affecte les versions SD-WAN 20.4 et 20.5 (vBond Orchestrator, vEdge Cloud et vEdge Routers, vManage et vSmart Controller) et a été résolu avec la publication des versions SD-WAN 20.4.2 et 20.5.1.

Cisco a également publié des correctifs pour quelques vulnérabilités dans le logiciel de la série ASR 5000 (StarOS) qui pourraient être exploitées pour contourner l’autorisation et exécuter des commandes CLI sur une machine affectée. La plus importante de ces failles est CVE-2021-1539 (score CVSS de 8,1).

Cisco encourage les utilisateurs à mettre à jour les versions corrigées de chaque produit au fur et à mesure que…

Voir la source de cette publication

[ad_2]